Siecią do sieci


W celu zmniejszenia obciążenia sieci, które może spowodować ta usługa, serwery przeglądania rozsyłają listy zasobów do tzw. zapasowych serwerów przeglądania (Backup Master Browser). Zadaniem tych komputerów jest również realizowanie żądań pochodzących od klientów. Zwykle na 15 stacji roboczych w sieci przypada jeden Master Browser, po przekroczeniu tej liczby dodawany jest serwer zapasowy. Jeśli komputer pełniący funkcję serwera przeglądania zostanie wyłączony, pierwsza stacja, która to odkryje, wysyła pakiet elekcji. Zadaniem tego pakietu jest wybranie nowego Master Browsera, co zapewni dalsze poprawne działanie usługi. Chwilowy brak komputera odpowiedzialnego za gromadzenie list (Browsera) może spowodować opóźnienia w poprawnym wyświetlaniu zasobów. Podobny objaw występować może wtedy, gdy na przykład rano wszyscy użytkownicy uruchamiają swoje komputery. W takim wypadku brak niektórych stacji wynika z tego, że listy zasobów nie są jeszcze poprawnie ustalone. Kolejnym powodem opóźnienia wyświetlania zasobów w Otoczeniu sieciowym jest nieprawidłowe wyłączenie komputera. Informacja o opuszczeniu sieci nie jest wówczas przesyłana do serwerów przeglądania i listy zawierają niewłaściwe dane. Gdy masz wątpliwości co do tego, czy dana stacja jest dostępna, czy nie, wymuś jej wyszukanie, wybierając polecenie Znajdź komputer z menu Znajdź.

Znajdź komputer

Siecią do sieci
Ponieważ przeglądanie odbywa się w tle, masz niewielki wpływ na działanie tej usługi. Możesz tylko określić, czy poszczególne komputery z systemem Windows 98 będą brały w niej udział, czy nie. W takim wypadku musisz wejść do właściwości usługi Udostępnianie plików i drukarek w folderze Sieć. Jeśli ustawisz parametr Nadrzędny serwer systemu przeglądania na wartość Wyłączony, Twój komputer nie będzie pracował w systemie przeglądania. Jeśli natomiast pozostawisz tryb Automatyczny, stacja będzie serwerem systemu przeglądania wtedy, gdy zajdzie taka potrzeba. Zmiana ustawień parametru Nadrzędny serwer systemu przeglądania może być zasadna, jeśli komputer jest często wyłączany. Pamiętaj, że wyłączenie stacji biorącej udział w systemie przeglądania powoduje wysłanie pakietu elekcji i konieczność przeprowadzenia wyboru następnego serwera. Ta operacja może powodować opóźnienie pojawiania się komputerów w Otoczeniu sieciowym.

Prawa fizyki a sieci

Kiedy zaczynasz myśleć o budowie sieci, marzy Ci się rozwiązanie tanie, łatwe w montażu i uniwersalne, o nieograniczonych możliwościach. W najbliższym sklepie elektrycznym czy elektronicznym szybko sprowadzą Cię na ziemię. Nie ma rozwiązań doskonałych. Każde ma jakieś wady. I co gorsza, praw fizyki przeskoczyć się nie da. Nawet najdoskonalszy materiał, z którego wykonane są kable, ma fizyczne ograniczenia. Każdy kabel, w którym rozchodzą się dane komputerowe w postaci impulsów elektromagnetycznych, charakteryzują dwa ważne parametry: tłumienie i przesłuch.

<font color="red">Tłumienie to rozpraszanie się energii w materiale, w którym się ona rozchodzi. Objawia się zmniejszeniem mocy sygnału w miarę przebytej drogi. Jest to główny powód ograniczonej długości segmentów sieci. Po jej przebyciu sygnał jest za słaby, aby został właściwie odczytany.

<font color="red">Przesłuch natomiast to indukowanie w jednym przewodzie kabla sieciowego zmiennego pola magnetycznego wytworzonego przez prąd płynący w innym przewodzie. W ten sposób powstaje w kablu sygnał, który nie został wysłany przez żaden komputer. Może on jednak zostać odczytany przez jakiś komputer i zakłócić w ten sposób łączność. Właśnie po to, aby zmniejszyć przesłuchy, stosuje się specjalne obudowy w kształcie koncentrycznych kręgów izolacji (kabel koncentryczny) albo skręca przewody w pary (skrętka). Wtedy ewentualne zakłócenia znoszą się nawzajem.

Poważnym zagrożeniem dla sieci są <font color="red">burze. Pioruny to po prostu ogromne prądy przepływające w czasie wyładowań atmosferycznych między chmurami a ziemią. Mogą spowodować (wyindukować) olbrzymie prądy nawet w odległych kablach elektrycznych. Aby temu zaradzić, wymyślono małe pasywne urządzenia podłączane do sieci - odgromniki. Sposób ich użycia wyjaśni sprzedawca. Jeszcze większe uszkodzenie (a nawet pożar) może powstać, jeżeli piorun uderzy w linię napowietrzną i ogromny prąd elektryczny popłynie prosto do komputerów w Twojej sieci. Dlatego warto odłączać się od magistrali w czasie burzy.

Dobre karty sieciowe wyposażone są w transformatory izolujące sieć od masy urządzenia. Napięcie więc odkłada się na transformatorze i należy tylko pamiętać o uziemieniu kabla koncentrycznego wyłącznie w jednym miejscu (najlepiej na końcu). Do tego właśnie służą łańcuszki na terminatorach. UWAGA! <font color="red">Uziemiasz na jednym końcu, gdyż w przeciwnym wypadku przez kabel popłynie prąd wyrównujący potencjały dwóch skrajnych komputerów. Ten prąd wywoła spadek napięcia w kablu, co zakłóci pracę sieci.

Udostępnianie plików i drukarek

Najważniejszą funkcją sieci równorzędnych jest możliwość współdzielenia plików i drukarek. Jeżeli pracujesz z systemem Windows 98 w środowisku bez sieci, uzyskujesz dostęp do danych, czyli plików, przeglądając zawartość Mojego komputera albo z Eksploratora Windows. W takiej sytuacji korzystasz z danych "lokalnych", czyli informacji przechowywanych na dysku twardym swojego komputera.

W środowisku sieciowym każdy z użytkowników Windows 98 może bez większego problemu uzyskiwać dostęp do danych zgromadzonych w innych stacjach. Dodatkowo może również udostępniać swoje foldery klientom sieci. Udostępnienie dowolnego zasobu powoduje, że jest on widoczny w Otoczeniu sieciowym. Inaczej mówiąc, właściciel folderu poprzez udostępnienie wystawia go na widok publiczny, co z kolei pozwala innym użytkownikom korzystać z danych. Zapobiega to uciążliwej wymianie informacji za pomocą nośników takich jak dyskietka lub płyta CD-RW. Aby udostępnianie folderów było w ogóle możliwe, należy zainstalować tę funkcję w każdym komputerze pracującym w sieci. W Panelu sterowania kliknij ikonę Sieć. Po wybraniu przycisku Udostępnianie plików i drukarek określasz w polu wyboru, czy w danej stacji będziesz udostępniać pliki, a także drukarki. Wybranie jednej z opcji powoduje dodanie przez system usługi udostępniania plików i drukarek.

Włączanie udostępniania

Kolejnym zadaniem jest odpowiednie skonfigurowanie poziomu zabezpieczeń dla tej usługi. Karta Kontrola dostępu (Panel sterowania | Sieć | Udostępnianie plików i drukarek) pozwala na wybór jednej z dwu konfiguracji zabezpieczeń udostępnionych zasobów. Opcja Kontrola zabezpieczeń na poziomie zasobów (tzw. Share-level), umożliwia określenie haseł dostępu dla poszczególnych udostępnień. Dla przykładu, jeśli w danej chwili zezwalasz na dostęp przez sieć do dwóch folderów, dla każdego z nich możesz określić różne hasła dostępu. Opcję tę należy wybierać zawsze w sieciach peer to peer, ponieważ nie ma w nich serwera identyfikującego użytkowników.

Drugą opcję, Kontrola zabezpieczeń na poziomie użytkownika (tzw. User Level), wybiera się wtedy, gdy jest możliwe uzyskanie listy klientów sieci z serwera sieciowego. Może nim być domena systemu MS Windows NT 4.0, serwer lub stacja robocza z systemem NT 4.0, serwer systemu Netware w wersji 3.x albo 4.x pracujący w trybie emulacji bindery. Po zaznaczeniu opcji związanej z tym trybem zabezpieczeń należy w polu edycji podać nazwę komputera bądź nazwę domeny, z której usług będzie się korzystać. Prawo dostępu do udziału realizowane jest w takim przypadku za pośrednictwem jednego z wymienionych serwerów. Każdy użytkownik, który chce uzyskać dostęp do sieci, musi się zalogować, czyli podać prawidłową nazwę swojego identyfikatora (konta) i hasła. Jeśli wprowadzone dane są poprawne, może na przykład odczytać plik lub uruchomić aplikację z serwera.

Siecią do sieci
Podobna procedura, odbywająca się w tle, jest stosowana w przypadku kontroli uprawnień do udziału. Po starcie Windows 98 logujesz się i gdy chcesz się dostać do dowolnego folderu widocznego w Otoczeniu sieciowym, system odwołuje się do uwierzytelniającego serwera sieciowego i sprawdza Twoją identyfikację. Jeżeli konto i hasło jest poprawne, uzyskujesz dostęp. Operacja ta jest przeprowadzana każdorazowo dla udostępnionych folderów w różnych komputerach i tylko wtedy, gdy korzystasz z trybu User Level.

Zabezpieczanie na poziomie zasobów

Po skonfigurowaniu sposobu kontroli zabezpieczeń trzeba przejść do wybranych folderów, aby je udostępnić oraz przypisać poszczególnym klientom odpowiednie prawa do ich użytkowania. Pierwsza czynność jest bardzo prosta. Wystarczy kliknąć prawym przyciskiem myszy wyznaczony folder, następnie spośród dostępnych opcji wybrać Udostępnianie. Innym sposobem na utworzenie udziału jest skorzystanie z menu Plik w Eksploratorze Windows lub Moim komputerze. Okno, które się pojawi, pozwala udostępnić zasób i określić uprawnienia z nim związane. Wystarczy ustawić pierwszą opcję w położenie Udostępniony jako, podać nazwę i dany folder będzie widoczny w otoczeniu sieciowym. Istnieje możliwość udostępnienia, które nie będzie widoczne w Otoczeniu sieciowym. Tego typu udziały noszą nazwę udostępnień administracyjnych. Znak $ umieszczony na końcu nazwy zasobu powoduje, że możesz się do niego dostać po podaniu odpowiedniej, tylko Tobie znanej ścieżki.